zainfekowane komputery

Joanna Sosnowska

Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]

Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]

Złośliwa aktualizacja wysyłana bezpośrednio z serwerów Asusa mogła trafić nawet na milion komputerów, szacuje Kaspersky, producent oprogramowania antywirusowego. Z kolei Uber za 3,1 mld dol. przejmuje swojego konkurenta z Bliskiego Wschodu, firmę Careem.

Urwali łeb Hydrze cyberprzestępców z Rosji

Władze USA i Niemiec zlikwidowały Hydrę - największy na świecie, kierowany z Rosji rynek dla cyberprzestępców w darknecie. Dodatkowo Amerykanie odcięli rosyjski wywiad wojskowy GRU od sieci tysięcy zainfekowanych komputerów na świecie, gotowych do cyberataku na rozkaz z Moskwy.

Amazon zarabia ponad miliard miesięcznie [CZYTNIK]

Gigant e-commerce ma ponad miliard dolarów zysków miesięcznie. Ukryty koszt? Masowo inwigiluje i zwalnia pracowników. Z kolei szpiegowskie programy, które wyciekły z NSA, pomagają hakerom przejmować korporacyjne komputery. Zainfekowane służą im do wydobywania kryptowalut.

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

W piątek wieczorem doszło do potężnego cyberataku . Za pomocą narzędzia wykradzionego z amerykańskiej agencji wywiadowczej NSA hakerzy zainfekowali tysiące komputerów na całym świecie, blokując dostęp do zawartych tam danych i domagając się okupu. Celem padły szpitale, firmy telekomunikacyjne 

Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak

Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak

. Jednak światowe media ochrzciły go mianem bohatera. Podejrzany Pjongjang Piątkowy cyberatak był jednym z największych w historii. Wszystkie komputery zostały zainfekowane w podobny sposób, a na ekranach każdego wyświetlał się komunikat, w którym hakerzy domagali się 300 dol. poprzez Bitcoiny

USA zadały miażdżący cios Rosji. FBI pokonało FSB ich własnym narzędziem

USA zadały miażdżący cios Rosji. FBI pokonało FSB ich własnym narzędziem

W 2003 roku rosyjskie Centrum 16, czyli jednostka FSB prowadząca zadania szpiegowskie w internecie, stworzyło Uroborosa – złośliwe oprogramowanie, które służyło do wykradania wrażliwych informacji. Przez 20 lat działalności Centrum 16, znane także pod kryptonimem Turla, zainfekowało komputery

Kaspersky: Chiny atakują rosyjski sektor zbrojeniowy

sieci następowało poprzez pobranie przez ofiarę zainfekowanego dokumentu Word, co pozwalało atakującemu na uruchomienie dowolnego kodu, bez dodatkowych działań ze strony ofiary (podatność CVE-2017-11882). Atakujący byli cierpliwi Złośliwy program w pierwszej kolejności skanował zainfekowany system i

Piekielnie niebezpieczne Ave Maria. Nie daj się nabrać przestępcom

Piekielnie niebezpieczne Ave Maria. Nie daj się nabrać przestępcom

zainfekowania naszego komputera. Dokładnie w ten sposób prowadzą działalność internetowi przestępcy, przed których działaniem ostrzega Komisja Nadzoru Finansowego oraz zespół CERT Polska. Oszuści, podszywając się pod system powiadomień o otrzymaniu przelewu Banku Millennium ( używanie technologii

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów

komputerów, które mogą być zainfekowane złośliwym oprogramowaniem albo komputerów, których użytkownicy zainstalowali - mniej lub bardziej świadomie - aplikację, która następnie udostępnia ich komputer innym użytkownikom - mówi Haertle. I dodaje: - Według mojej wiedzy są to komputery osób, które są zupełnie

Rosyjski Kaspersky Lab na czarnej liście USA. Zagraża bezpieczeństwu Ameryki

Rosyjski Kaspersky Lab na czarnej liście USA. Zagraża bezpieczeństwu Ameryki

pliki z komputerów znajdujących się za granicą - do sprawdzenia, czy nie są zainfekowane. Kaspersky Lab potwierdziła też, że w ten sposób do Rosji trafiły tajne dokumenty amerykańskiej NSA. Rosyjska firma zapewniała, że natychmiast usunęła te dokumenty, kiedy odkryła, że to sekrety amerykańskiej agencji

Facebook usunął konta chińskich hakerów szpiegujących Ujgurów

Facebook usunął konta chińskich hakerów szpiegujących Ujgurów

Hakerzy wykorzystywali zainfekowane strony internetowe i aplikacje, za pomocą których włamywali się do komputerów i telefonów przedstawicieli mniejszości Ujgurów mieszkających w Turcji, USA, Australii i Kanadzie. Linki do nich udostępniali na platformie Facebooka. Hakerzy m.in. tworzyli aplikacje

Benedict Evans: Metawersum jeszcze wróci. "Namiesza" sztuczna inteligencja?

Benedict Evans: Metawersum jeszcze wróci. "Namiesza" sztuczna inteligencja?

o korzystaniu ze sztucznej inteligencji. Rewolucję, jaką przynosi ChatGPT, mogę porównać z pojawieniem się graficznego interfejsu w komputerach domowych, teraz zmieni się korzystanie z komputerów, tabletów, smartfonów – tłumaczy Evas i dodaje, że zmiana w dużej mierze będzie pokoleniowa

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak

Tekst zaktualizowany o godz. 15.16. "Petya" to wirus komputerowy, który zainfekował wiele komputerów na całym świecie. Sparaliżował m.in. komputery rządu Ukrainy i wielu tamtejszych banków, firm transportowych i przedsiębiorstw . Zaatakował także komputery w Rosji i Polsce oraz wielkich

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie

posiedzenie Rady Bezpieczeństwa prezydenta USA. Następnego dnia o możliwości zainfekowania swojego oprogramowania do zarządzania sieciami komputerów poinformowała firma informatyczna SolarWinds. A zaraz potem agencja CISA zaleciła wyłączenie najnowszej wersji oprogramowania Orion Platform firmy SolarWinds

Zaktualizuj natychmiast swojego iPhone'a. Pegasus ma otwarte drzwi

Zaktualizuj natychmiast swojego iPhone'a. Pegasus ma otwarte drzwi

saudyjskiego aktywisty zainfekowanego oprogramowaniem szpiegującym Pegasus firmy NSO Group, odkryliśmy exploita zero-day / zero-click  - informują analitycy z Citizen Lab , słynnej jednostki zajmującej się cyberbezpieczeństwem, która działa przy Uniwersytecie w Toronto.  Exploit to rodzaj programu

ChatGPT bywa głupi, ale i niebezpieczny. Eksperci ostrzegają: on ułatwia życie cyberprzestępcom

ChatGPT bywa głupi, ale i niebezpieczny. Eksperci ostrzegają: on ułatwia życie cyberprzestępcom

wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań) i spam.  Problem ataków przeprowadzanych "z wewnątrz" poprzez skrzynki e-mail pracowników to obecnie jedno z największych wyzwań nowoczesnych organizacji

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

go niemal wszyscy (96,9 proc.), a wśród normcores - dwie trzecie badanych (65,9 proc.). O ataku phishingowym (przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem) słyszało 47 proc. wszystkich respondentów

Ransomware WannaCry. Jak się przed nim uchronić?

Ransomware WannaCry. Jak się przed nim uchronić?

" zainfekował jak na razie 1235 urządzeń . Tomasz Sawiak, wicedyrektor w zespole cyber security w PwC, przygotował opis i kilka technicznych rad dla informatyków, jak uniknąć zarażenia. Prezentujemy je poniżej. Ransomware WannaCry - jak działa? Komputery mogą być infekowane podobnie jak w

Znalazłeś pendrive'a? Uważaj, może być zainfekowany

Znalazłeś pendrive'a? Uważaj, może być zainfekowany

bardziej bezpiecznym. Pentesterzy postanowili spróbować starego, sprawdzonego sposobu. Zamiast włamywać się przez sieć, porzucili zainfekowanego pendrive'a w łazience na terenie firmy. Już po kilku minutach znalazł go jeden z pracowników i włożył do swojego służbowego komputera

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

komputerowych przedsiębiorstw w celu zainfekowania ich wirusem szyfrującym dane w tej sieci, uniemożliwiając w ten sposób korzystanie z niej. Za odblokowanie sieci hakerzy domagali się okupu.  Przy tym grupa REvil opracowaną przez siebie platformę do cyberataków dla okupu dzierżawiła innym cyberprzestępcom

Kiedy komputer kopie kryptowaluty hakerom

Kiedy komputer kopie kryptowaluty hakerom

tle i obciążający procesory, tworzy z nich zdalną kopalnię wirtualnych pieniędzy. Wydobyta kryptowaluta (najczęściej Monero) trafi później na konta hakerów. Od marca Beapy zainfekował ponad 12 tys. komputerów w 732 organizacjach na całym świecie. Oprogramowanie zostało wykryte przez ekspertów

Wirus szantażysta dalej atakuje. Kto padł ofiarą "WannaCry" i jak się przed nim chronić?

Wirus szantażysta dalej atakuje. Kto padł ofiarą "WannaCry" i jak się przed nim chronić?

za ich odzyskanie) o nazwie „WannaCry”. W Telefonice – głównym operatorze telekomunikacyjnym w krajach hiszpańsko- i portugalskojęzycznych – zainfekowanych jest 85 proc. firmowych komputerów. Zarząd firmy wysłał w piątek swoich pracowników do domu, bo nie było na czym pracować

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

. Sytuację udało się opanować dopiero po czterech dniach, a ostateczną liczbę zainfekowanych komputerów oszacowano na ponad 300 tys. w 150 krajach świata. W Polsce wirus zaatakował „tylko” 1,2 tys. urządzeń – operatorzy sieci internetowych przezornie zablokowali w urządzeniach ruch na

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

wyzwania dotyczące bezpieczeństwa. Zdaniem eksperta, pracownika zdalnego łatwiej jest zaatakować. – Samodzielny atak na komputer, który znajduje się w domu, jest łatwiejszy – podkreślał. Przypomniał też, że choć w statystykach liczba ataków rośnie, to należy pamiętać o tym, że niemałej części z

Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń

innych), może zarażone urządzenia wyłapać. Ransomware "WannaCry" w Polsce I silnik je wyłapał. 1235 unikatowych adresów IP zainfekowanych (na razie) wirusem "WannaCry" to nie jest duża liczba. - Większość z nich to prawdopodobnie komputery zwykłych użytkowników, których

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

których co najmniej jeden komputer został już wcześniej zainfekowany „Sunburst". Odkrycie „Raindrop" dostarcza informacji na temat aktywności hakerów już po bezpośrednim ataku na SolarWinds, ma on miejsce w organizacjach, którymi interesowali się atakujący. „Raindrop" był

BSA: 900 tys. zł odszkodowań z tytułu nielegalnego oprogramowania w I półr. 2016

ryzykiem zainfekowania komputera złośliwym oprogramowaniem (malware). Jak wynika z niedawnego badania IDC1, istnieje silna korelacja pomiędzy skalą korzystania z nielegalnego oprogramowania i współczynnikiem określającym skalę infekcji komputerów w poszczególnych krajach. Według analityków IDC aż 21

Bad Rabbit dotarł do sąsiadów Polski; obrona przed nim jest prosta wg ekspertów

informacje o zainfekowanych komputerach w Niemczech i w większości krajów, które przylegają do naszej wschodniej granicy. "Ransomware stało się nowym, bardzo dużym problemem dla wielu przedsiębiorstw i instytucji. Co prawda, nie ma jeszcze konkretnych danych o liczbie

Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej

została firma Dyn świadcząca usługi informatyczne dla takich portali jak Twitter, Amazon, CNN, PayPal i Netflix. W efekcie dostęp do tych portali przez kilka godzin był mocno utrudniony. W uderzeniu w Dyn udział brało ponad 100 tys. zainfekowanych maszyn (komputerów i internetu rzeczy – wszelkich

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

technicznych, czy też prawnych wysiłków międzynarodowych organów ścigania. Dedykowane i wirtualne serwery prywatne są fundamentem wielu podziemnych usług hostingowych. Hakerzy wykorzystują je m.in. do kontroli botnetów (sieci składającej się z komputerów zainfekowanych złośliwym oprogramowaniem). Często służą

Ktoś "wspomniał o Tobie w komentarzu"? To wirus na Facebooku, który blokuje komputer

którejkolwiek z nich przenosi ofiarę na podstawioną stronę, z której automatycznie ściąga się i uruchamia wirus. Potem szkodliwe oprogramowanie, bez wiedzy właściciela zarażonego komputera wysyła wiadomość z zainfekowanymi linkami do jego znajomych oraz publikuje je na facebookowej tablicy poszkodowanego

Igrzyska Olimpijskie w Rio 2016: "Wygrałeś bilet na Olimpiadę"? To może być wirus

nas pieniędzy. W najbliższych dniach możemy spodziewać się fali zainfekowanych załączników w mailach czy stron, które pod pretekstem np. darmowej transmisji igrzysk będą próbowały wyłudzić dane naszych kart kredytowych. Podobnie działo się w czasie niedawnych mistrzostw

Pandemia pożywką dla cyberprzestępców. Sprawdź, w jaki sposób nie paść ich ofiarą

Mogą one prowadzić do utraty pieniędzy zgromadzonych na rachunku bankowym, kradzieży danych osobowych, przejęcia kont pocztowych, kont na portalach społecznościowych albo zainfekowania komputera złośliwym oprogramowaniem szyfrującym. Ataki cyberprzestępców bardzo często wykorzystują 

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

sposobie przeprowadzania ataków phishingowych przeważnie pojawiają się dwa elementy: socjotechniki i malware, czyli szkodliwe oprogramowanie. Socjotechniki wykorzystywane są do nakłonienia ofiary ataku do kliknięcia w podstawiony link, otwarcia zainfekowanego pliku lub uruchomienia wytrycha

USA nie zdołały zainfekować wirusem fabryk Korei Północnej

w całym internecie. Obecnie zainfekowanym Stuxnetem jest 100 tys. komputerów z 155 krajów. Powodował on także problemy z indyjskim satelitą i wstrzymywał prace w chińskich zakładach przemysłowych. Jak podała brytyjska telewizja Sky, Stuxnet miał

Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT

- Praca poza siecią korporacyjną zwiększa ryzyko udanego ataku, jeśli pracownicy korzystają z domowych komputerów, na których nie są zainstalowane zabezpieczenia klasy biznesowej – mówi Luis Corrons, security evangelist w Avast produkującej programy antywirusowe. Liczby potwierdzają jego

Bad Rabbit - nowy wirus atakuje kraje Europy i USA. Infekcje zaczął od Rosji

Siergieja Nikitina, badacza z rosyjskiej firmy ds. cyberbezpieczeństwa Group-IB, źródło wirusa znajdowało się w zhakowanych stronach rosyjskich mediów, a pierwszymi zainfekowanymi byli ci, którzy je odwiedzali we wtorek. Tego dnia Bad Rabbit zaszyfrował tysiące komputerów w Rosji, Bułgarii, Turcji, w

Hakerzy: mamy dane o programach jądrowych

;Wielka Brytania, Turcja, Włochy, Hiszpania, Japonia czy Rosja. Europejski Urząd Policji (Europol) określił te ataki mianem „bezprecedensowych”. Wszystkie komputery zostały zainfekowane w podobny sposób - za pomocą oprogramowania "WannaCry", czyli złośliwego oprogramowania typu

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

nieopatrznie ściągnie np. zainfekowany plik ze skrzynki mailowej, pliki na jego komputerze zostaną zaszyfrowane. Wtedy odezwie się przestępca z komunikatem, że żąda okupu za odszyfrowanie. Płacić trzeba zwykle w bitcoinach (to także jeden z wniosków omawianego raportu - przestępcy bardzo chętnie posługują się

Jak służby w Meksyku instalowały Pegasusa? Wysyłały SMS o treści: "Twój syn został porwany"

. W 2019 r. Facebook poinformował, że NSO wykorzystało infrastrukturę jego komunikatora WhatsApp do zainfekowania ponad 1,4 tys. telefonów m.in. dziennikarzy, obrońców praw człowieka, opozycyjnych polityków i dyplomatów. Wystarczyło, że atakujący nawiązał komunikatorem połączenie z ofiarą, żeby

"Dzięki Internet Explorerowi poznałem internet. Dzięki internetowi poznałem świat". Od dominującej przeglądarki do obiektu kpin

danych użytkowników stało się kwestią kluczową.  - Internet Explorer? - szuka we wspomnieniach Jakub Wątor, redaktor naczelny obszaru technologie w Wirtualnej Polsce. - Przede wszystkim pamiętam mocno zainfekowane komputery w kafejkach internetowych. Ludzie przychodzili tam na tzw. nocki (od 22 do 6

Rosyjski haker skazany we Francji. Ale uniknął sądu w USA

Sąd w Paryżu wydał wyrok na Rosjanina Aleksandra Winnika, oskarżanego o stosowanie hakerskiego wirusa Locky do wymuszania haraczy za odblokowanie zainfekowanych komputerów, a także o kierowanie internetową giełdą walutową BTC-e, wykorzystywaną przez przestępców do prania brudnych pieniędzy. 

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

rozprzestrzenia na komputerze wirusa. Jeśli ktoś używa przeglądarki Chrome, to najpierw przekierowuje ona na stronę internetową, która do złudzenia przypomina YouTube. Tam ofiara widzi, że jej przeglądarka internetowa chce włączyć jakiś film, ale aby to zrobić, potrzebne jest dodatkowe oprogramowanie. Nazywa się

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

przesłanie dodatkowych pieniędzy czy fałszywą fakturę do zapłaty, najczęściej w postaci załącznika lub linku. Po jego otwarciu komputer może zostać zainfekowany. – Lepiej dwa razy dokładnie sprawdzić adres e-mail nadawcy, niż potem żałować – ostrzega Szczepankiewicz. Jak zabezpieczyć

Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie

danych, np. umożliwiających zalogowanie się do systemu bankowości internetowej lub po to, aby zainfekować komputer złośliwym oprogramowaniem. Miniony, pandemiczny rok rzeczywiście zaktywizował przestępców parających się phishingiem. Potwierdza to także najnowszy raport "CERT Orange Polska", w

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT

kogo pochodzi faktura, w innych oszuści podszywają się np. pod firmę TNT Express Worldwide. Zagrożenie odkrył Paweł Śmierciak, pracownik polskiego oddziału firmy antywirusowej ESET. Nadał mu też nazwę - „BackSwap”. W załączniku znajduje się oczywiście nie faktura, lecz zainfekowany wirusem

Cisco: Ransomware coraz częściej wykorzystywany do zniszczenia atakowanej firmy

Bromirski podczas prezentacji Cisco 2018 Annual Cybersecurity Report. Raport wskazuje, że cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują m.in. usługi chmurowe i unikają

Facebook po wycieku danych: hakerzy ukradli dane 29 mln użytkowników

-mail, której celem będzie nakłonienie użytkowników do podania danych logowania na fałszywej stronie lub kliknięcia załącznika, który mógłby zainfekować ich komputery. "Współpracujemy z FBI, które prowadzi śledztwo i prosi nas, abyśmy nie opowiadali o tym, kto może stać za tym atakiem"

Cyfryzacja miast otwiera je na cyberprzestępców

, gardła i żołądka oraz wywołać wymioty, mdłości i biegunkę. Zagrożonych było 15 tys. odbiorców wody. W wielu przypadkach ataki typu ransomware doprowadziły do zablokowania dostępu administracji publicznej do miejskich komputerów i sieci, co uniemożliwiło ich funkcjonowanie do czasu dokonania płatności

Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy

okupu. W rzeczywistości programowi temu brakowało kluczowej funkcjonalności: możliwości odszyfrowania danych. Wg analityków Microsoftu ransomware miał sprawić, że zainfekowane komputery przestaną być zdatne do użytku. Serhij Demedjuk, zastępca sekretarza Rady Bezpieczeństwa i Obrony Narodowej, wkrótce

Po co irańscy hakerzy przebierają się za kobiety

Amerykanom i Brytyjczykom „ankietę fotograficzną” z wirusem PupyRAT, który pozwala na całkowite przejęcie kontroli nad zainfekowanym komputerem. Ujawniła to w styczniu firma Dell Secure Works. Nikt nie zwrócił uwagi na to, że Ash na swoich stronach nie podawała, jak można się z nią skontaktować w

Uwaga na nowy przekręt w internecie. To nie agencja reklamowa! "Wynajemfb.com" może szyfrować dane i żądać okupu

się przejąć komputer firmowy. Nie należy przekazywać nikomu zdalnego dostępu do swojego komputera. Wskazane jest też posiadanie kopii zapasowych swoich danych na wypadek, gdyby kiedyś przestępcom udało się zaszyfrować dyski twarde. - Zawsze radzę: jeśli dałeś się zainfekować

Marcus Hutchins, Brytyjczyk, który powstrzymał światowy cyberatak, zatrzymany przez FBI

i blokuje do nich dostęp do czasu wpłacenia hakerom okupu, zainfekowało szpitale, firmy telekomunikacyjne i banki praktycznie na całym świecie, w tym Wielkiej Brytanii, USA, Rosji, Japonii czy Polsce. Jego ofiarą padło ponad 300 tys. komputerów. Rozprzestrzenianie programu WannaCry powstrzymał

Jedni z największych hakerów na świecie zatrzymani

Według policji przestępcy posługujący się pseudonimami "Netkairo", "hamlet1917", "Ostiator" oraz "Johnyloleante" zainfekowali wirusem ponad 13 mln komputerów w domach, szkołach, instytucjach państwowych i firmach finansowych. Złośliwy

Deklarujemy, że znamy się na bezpieczeństwie w sieci. A to nieprawda

najbardziej szkodliwych i kosztownych ataków zajmuje on już niechlubne pierwsze miejsce. To metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, próbując wyłudzić w ten sposób poufne informacje, zainfekować nasz komputer czy smartfon szkodliwym oprogramowaniem lub skłonić ofiary do

Kto podłożył Merkel trojana?

- pracowała nad tekstem w domu na prywatnym komputerze. Robotę zamierzała skończyć w pracy. Włożyła pendrive do portu USB w służbowym laptopie, a wtedy zapisany na przenośnym dysku wirus Regin próbował go zainfekować. Próbował, bo intruza natychmiast wykrył program antywirusowy. W urzędzie kanclerskim

Bezpieczeństwo pracy zdalnej. Pracodawcy muszą o nie zadbać

określenie tego kto i w jakim zakresie powinien mieć dostęp do firmowych danych i aplikacji oraz za pomocą jakich urządzeń. W wielu przypadkach obowiązki w trybie zdalnym są realizowane z wykorzystaniem własnych urządzeń: komputerów, smartfonów i tabletów. Użytkownicy często łączą się nie przez sieć

Czy za globalnym atakiem hakerskim stoi Korea Północna?

ciągu trzech dni, to jego kwota wzrasta dwukrotnie. Jeśli nie zapłaci w ciągu tygodnia, to pliki przepadają bezpowrotnie. Na ekranach zainfekowanych komputerów wyświetlał się komunikat, w którym hakerzy domagali się ok. 300 dol. za odblokowanie sprzętu. Płatność miała być przekazana w bitcoinach

Hakerzy znów atakują. Uwaga na fałszywe faktury PGE

klinkną w link do pobrania szczegółowej faktury. Wówczas ich komputer zostaje zainfekowany wirusem typu "trojan". Zagrożone są wszystkie dane. W części przypadków wyświetla się okienko informujące użytkowników, że jeśli chcą odzyskać swoje dane, muszą przelać pieniądze, ale - jak ostrzega

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym

przypadkach obowiązki w trybie zdalnym są realizowane z wykorzystaniem własnych urządzeń: komputerów, smartfonów i tabletów. Użytkownicy często łączą się nie przez sieć korporacyjną, tylko wykorzystując zastane na miejscu punkty dostępu sieci Wi-Fi. Na tym polu z pomocą przychodzą rozwiązania klasy VPN, które

Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku

phishingowych chodzi o zainfekowanie ofiary programem śledzącym poczynania właściciela komputera, przekazujący przestępcom loginy, hasła i PIN-y. Jednak Adam Haertle z " Zaufanej Trzeciej Strony " zbadał próbki tego phishingu i znalazł w nich robaka ransomware. Czyli takiego, który szyfruje

Uwaga na maile od "komornika Romana Kaczorowskiego"! To wirus

, komornika sądowego w Sądzie Rejonowym w Lublinie. W wiadomości informuje o wszczęciu egzekucji z nieruchomości i powołuje się na orzeczenie Sądu Okręgowego w Szczecinie. Podaje też link do rzekomego orzeczenia. To pod tym linkiem kryje się wirus. Kto w niego kliknie, zainfekuje swój komputer. "

Rosyjscy baronowie cyberprzestępczości coraz bliżej sądów w USA. Wyprali miliardy dolarów

oskarża go o kierowanie siecią złożoną z dziesiątków tysięcy zainfekowanych komputerów na całym świecie. Rosjanin miał ją wykorzystywać do nielegalnego zbierania informacji oraz rozsyłania spamu, programów wymuszających haracze pod groźbą blokady komputerów oraz innych szkodliwych programów. Lewaszow

Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.

komputerów pojawiają się w sieci mobilnej i odwrotnie. To, co przez te lata się nie zmieniło, to potrzeba edukacji, świadomości internautów, stosowania podstawowych zasad bezpieczeństwa, o których mówimy również w tegorocznym raporcie. Zawsze staramy się być o krok do przodu przed tymi, którzy mają w sieci

E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup

pamięci USB, jednak musimy przy tym pamiętać o fizycznym odłączaniu ich od komputera, aby nie zostały zainfekowane razem z nim. Okresowe wykonywanie kopii zapasowych zabezpiecza nie tylko przed atakami z użyciem ransomware, ale też przed utratą danych np. z powodu awarii dysku.

181 zarzutów i ponad 500 tys. zł z wyłudzeń. Najgroźniejszy polski cyberprzestępca złapany przez policję

prowadzony dla Tomasza T. były wykorzystywane w kodzie złośliwego oprogramowania, którym podejrzany infekował komputery pokrzywdzonych. Po zainfekowaniu urządzenia pokrzywdzonego złośliwym oprogramowaniem w trakcie wykonywanego przelewu kiedy dochodziło do przeklejenia numeru rachunku uprzednio skopiowanego

Złodzieje okradali konta bankowe klientów Play

udającą maila od sieci Play ze złośliwym oprogramowaniem. Zawierała faktury, dokumenty windykacji, etc. Gdy użytkownik zainfekował już swój komputer, przestępcy włamywali się do jego komputera, uzyskując hasła do konta bankowego oraz serwisu Play24. Do aktywacji konta w TelePlay wystarczyło użyć tego

Kardynałowie, najważniejsi włoscy bankierzy i politycy ofiarami rodzeństwa cyberprzestępców

prawdopodobnie wypracowywał sobie przewagę nad konkurencją w nieuczciwy sposób. Według włoskiej policji w ciągu kilku lat przeprowadził ponad 18 tys. sprofilowanych ataków na włoskie komputery. Sprofilowanych, czyli przygotowanych specjalnie pod tę ofiarę. Nie atakował masowo, stawiał na jakość, nie ilość

Dzieci w internecie, czyli z jakimi problemami borykają się nasi czytelnicy rodzice

połączeń do naszego komputera. Nasza czytelniczka zwróciła uwagę, że z jej komputera korzystają także jej dzieci. Jest i na to rada - wystarczy założyć dzieciom konto w systemie operacyjnym, które nie ma uprawnień administratorskich. W takim przypadku nawet jeśli komputer zostanie zainfekowany, to bez

Rosjanie na tropie superhakerów

- TripleFantasy). Ma rozpoznać, czy komputer jest wart zaatakowania. Zostawia też otwartą furtkę, przez którą do zainfekowanego urządzenia mogą się dostać kolejne złośliwe programy, np. bardzo złożone oprogramowanie, zwane GrayFish. Za jego pomocą hakerzy mogą już w pełni kontrolować system operacyjny komputera

Nie chronimy właściwie naszych kont przed hakerami. Gubi nas poczucie bezpieczeństwa i zaufanie do banku

odnośnikiem do strony udającej bankową, na której wpisuje się dane do logowania oraz próby zainfekowania komputera wirusem, który może przejąć kontrolę nad dostępem do rachunku bankowego. Jednocześnie 7 proc. badanych nie ma pewności, czy nie próbowano przeprowadzić cyberataku na

Ransomware zaatakuje twój... termostat w domu

w stanie Massachusetts zapłacił 750 dol. autorom wirusa CryptoLocker w zamian za odblokowanie ich służbowych komputerów. To jeden z najbardziej znanych wirusów typu ransomware. Według McAfee Labs przestępcy zarobili 325 mln dol. tylko dzięki jednej fali zainfekowanych maili

Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]

, przez które przestępcy mogą wprowadzić wirus. A nawet jeśli ci ostatni znajdą jakąś dziurę, drugim etapem naszej obrony jest program antywirusowy – także zaktualizowany. Patrz, co podłączasz Jak w najprostszy sposób zainfekować komputer osoby, którą spotykamy w świecie realnym? Przez pendrive

Raport rządowego CERT: Urzędnicy nie przestrzegają elementarnych zasad bezpieczeństwa w sieci

Tak jak w zeszłym roku prawie połowę stanowiły ataki typu botnet polegające na wykorzystaniu przejętych wcześniej komputerów należących do nieświadomych użytkowników. Zanotowano ponadto rekordową liczbę incydentów wykorzystujących błędne ustawienia serwerów lub świadczonych

Kaspersky Lab przyznaje, że ściągnęła tajne dokumenty USA. Przypadkowo i natychmiast miała je usunąć

pliki, które nie są zainfekowane i nie stwarzają zagrożenia dla komputerów – tak jak było w przypadku tajnych plików wywiadu USA. Agencja AP zwróciła zaś uwagę, że Kaspersky Lab nie wyjaśniła, w jaki sposób jej analitycy poznali, że mają do czynienia z tajnymi dokumentami rządu USA. Dlaczego

Ćwierć miliona za robaka

Microsoft wyznaczył nagrodę za pomoc w złapaniu twórcy robaka internetowego o nazwie Conficker. Zainfekował on aż ponad 12 mln komputerów na całym świecie. Wykorzystuje do tego lukę, którą Microsoft naprawił ponad cztery miesiące temu. Dlatego robak atakuje przede wszystkim

Wpadka pracownika Getin Noble Banku. Wykradziono dane 18 tys. osób

Banku. Sprawę jako pierwszy opisał serwis Niebezpiecznik . Złodziej napisał w darknecie, że uzyskał dostęp do komputera pracownika banku przez zainfekowanie go złośliwym oprogramowaniem. Prawdopodobnie zrobił to, wysyłając pracownikowi e-maila

Zmasowany atak hakerów na świat. Polskie firmy też szantażowane. Badacze nie wiedzą, jak się obronić

oprogramowanie szantażujące ofiary. Gdy zainfekuje on komputer, rozpoczyna szyfrowanie plików – w wielu przypadkach bezcennych i wrażliwych danych. Po zaszyfrowaniu żąda okupu w wirtualnej walucie bitcoin. To nie przypadek – dzięki bitcoinowi przestępcy mogą pozostać anonimowi. W przypadku

Cyberprzestępcy podszywają się pod Orange. Uwaga na faktury

. W tej chwili nie wiadomo, jak konkretnie działa to złośliwe oprogramowanie. Najprawdopodobniej jest to wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za pomocą złośliwego oprogramowania wydawać kolejne komendy. A jakie? Na przykład wysłać spam o fałszywej

Podsłuchy Giertycha i Brejzy to tylko odprysk afery big techów. Amerykańscy giganci nie walczą o demokrację, ale o pieniądze

ofiary, przez aplikację iMessage. Była w stanie włamać się na każde urządzenie Apple'a: iPhone’a, komputer czy smart zegarek. Przy pierwszych wersjach Pegasusa, żeby włamać się na telefon, służby musiały wmanewrować ofiarę, żeby kliknęła link wysłany SMS-em czy e-mailem. Prowadził on do serwera, z

PKO BP jako pierwszy bank w Europie przystąpił do programu ECCTIP Microsoftu

internetowej" - powiedział prezes PKO BP Zbigniew Jagiełło, cytowany w komunikacie. W efekcie współpracy bank zostanie jeszcze lepiej przygotowany na ewentualne zagrożenia w sieci. W przypadku ich wystąpienia, będzie mógł liczyć na informacje o adresach sieciowych zainfekowanych

Polskie firmy ofiarą cyberwłamywaczy, czyli zamówię przebranych chippendalesów

prawniczego. W załączniku "umowa" - w istocie był to zainfekowany plik pozwalający na buszowanie po komputerach mecenasów. Nie wiadomo, ilu z nich nabrało się na tę sztuczkę. Można się domyślać, że wielu, skoro z badań Uniwersytetu Łódzkiego wynika, że zaledwie 30 proc. radców prawnych i adwokatów

Ataki DDoS coraz popularniejsze, czyli tysiące zombi na usługach

maszyn nazywane są botnetami. Polskie botnety mają średnio po 30-40 tys. komputerów. Jak wygrać wybory? Każdy z nas może być częścią takiego botnetu. Komputer można zainfekować przez maila czy stronę internetową z wirusem. Choć czasem oszuści stosują

W środku pandemii atakują szpitale i kliniki. Za koronawirusem kroczy cyberprzestępczość

link z wiadomości przekierowywało do fałszywego panelu płatności, przez który przestępcy przejmowali hasła do rachunków bankowych.  Potem pojawiły się zainfekowane aplikacje (głównie na smartfony z systemem Android). Jedna z nich udawała, że jest w stanie zidentyfikować zakażone osoby w

Jak wirusy infekują nasze komputery. Np. poprzez maile "odnośnie faktury" lub "uruchomienie kredytu gotówkowego"

W ostatnim czasie cyberprzestępcy coraz chętniej wysyłają maile, w których przekonują nas do otwarcia zainfekowanych plików. Mechanizm działania jest dość prosty: użytkownik - przestraszony, że będzie musiał zapłacić nieoczekiwaną fakturę albo że ktoś na jego dane wziął kredyt

Compensa rozszerza polisy szkolne o usługę iMe Kids Secure

Warszawa, 27.07.2017 (ISBnews) - Compensa TU, należąca do Vienna Insurance Group rozszerzyła zakres polis szkolnych o usługę iMe Kids Secure, zapewniającą dodatkowa kontrolę rodzicielską przy korzystaniu z komputera przez najmłodszych użytkowników, podała spółka

Turcja ofiarą potężnego cyberataku. Czy stoi za nim Rosja?

DDoS to w uproszczeniu zapchanie serwera czy strony internetowej przez skierowanie w jego stronę w jednej chwili zmasowanego ruchu sieciowego z tysięcy zainfekowanych wirusem komputerów na całym świecie. Ruch ten jest większy niż przepustowość serwera (od której zależy, ile

Play ostrzega przed fałszywymi fakturami. Pieniądze lądują na kontach w Panamie

. Oszustwa wciąż skuteczne Tego typu oszustwa bazują na zaciekawieniu lub zastraszeniu odbiorcy, by ten zapłacił za fakturę lub po prostu otworzył załącznik. W załączniku może się znajdować wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

; sparaliżował działanie zakładów przemysłowych na dalekiej Tasmanii, zniszczył partie szczepionek farmaceutycznych gigantów, włamał się do komputerów firmy FedEx i w kilka minut zatrzymał w drodze tysiące kurierów najważniejszego gracza na rynku przewozu przesyłek. Kreml perfidnie wybrał dzień ataku &ndash

Facebook cię zdradzi - pentesterzy łamią systemy firm na ich zlecenie

minutach jeden z pracowników korporacji wpina mojego pendrive'a do swojego firmowego laptopa. Gdybym był intruzem-włamywaczem, miałbym już jeden zainfekowany komputer wielkiego koncernu. To metoda popularna wśród pentesterów i cyberprzestępców. Podrzucenie w firmie nośnika

Gang hakerów wykradł bankom miliard dolarów

często ostrzegamy czytelników na łamach Wyborcza.biz. Atakujący próbuje zainfekować komputer, podszywając się np. pod bank. W spreparowanej wiadomości e-mail jest załącznik zawierający złośliwe oprogramowanie, aktywujące się zazwyczaj po pobraniu załącznika przez

Niebezpieczne maile z porno w tle

kierować do złośliwego oprogramowania Grandcrab. Dla tych, którzy jednak nie mogli się oprzeć ciekawości, antidotum przygotowała polska policja. "Pokrzywdzeni, którzy zostali zainfekowani, mogą odzyskać swoje pliki dzięki nowemu darmowemu narzędziu dostępnemu na stronie www.nomoreransom.org"

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

zabezpieczenia ma odpowiednio 62 i 64 proc. użytkowników. Jednak jak pokazują badania Eurostatu, zainstalowane zabezpieczenia nie zawsze chronią wystarczająco. Średnio 31 proc. Europejczyków "złapało" w zeszłym roku wirusa. Statystycznie najczęściej zainfekowanekomputery

Osiem nowych oszustw. Uważaj, naciągacze bezlitośnie wykorzystują pandemię

konsultant - opiekun. „Doradca” zaczyna od pomocy przy zainstalowaniu programu, który miałby służyć do zarządzania pieniędzmi. I w ten sposób, używając tak zwanej zdalnej klawiatury, przejmuje komputer ofiary i robi na nim co tylko chce. "Wykonywał operacje związane z przelewem, a mnie

Cyberbezpieczeństwo. Jak uniknąć ataków hakerskich

, a przy okazji taguje innych znajomych. Każdy, kto otworzy film, zostanie zainfekowany, skradzione mogą zostać jego dane, a co więcej – także automatycznie opublikuje taki sam post na swoim koncie i zachęci do kliknięcia w wirusa kolejne osoby. W samej tylko Polsce nabrało się już na to

Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji

). Sieć przejętych komputerów W internecie jest mnóstwo sposobów na to, by reklamy klikały się "same". Sieci reklamowe znają te sposoby i tworzą zabezpieczenia przed nieuczciwymi administratorami stron i aplikacji, które mają je uchronić przed wyłudzeniami pieniędzy za

Nie kupujcie testów na koronawirusa. Redakcja ''Wyborczej'' weryfikuje dezinformację

kont Komunikat “Zgodnie ze specustawą dotyczącą koronawirusa Państwa pieniądze zostają przeniesione do rezerw krajowych NBP. Zaloguj się, aby zatrzymać 1000 PLN”. To działanie oszustów internetowych, którzy chcą, żebyśmy przelali im swoje pieniądze, albo chcą zainfekować nasze komputery

Anonymous: amerykańska firma chroni strony internetowe Państwa Islamskiego

zamieszczona. Atak jest przeprowadzany równocześnie z wielu komputerów zainfekowanych wirusami (tzw. komputery zombi), należących najczęściej do nieświadomych niczego osób. Firma zaprzecza Hakerzy oskarżają firmę o to, że na jej serwerach działa 40 stron

Hakerzy w służbie państw. Wojna wchodzi do sieci

zainfekowanie wirusami komputerów dużych firm energetycznych w Ameryce i Europie. Mogły one zaburzać płynność dostaw energii. Wprowadzenie złośliwego oprogramowania do bardzo dobrze strzeżonych systemów energetycznych było trudnym zadaniem wymagającym skoordynowanych działań

Polskie firmy inwestują tysiące w cyberbezpieczeństwo. Ale to i tak za mało

najbardziej szkodliwe dla firm. Petya i NonPetya spowodowały kwartalne straty w wysokości 300 mln dol., a WannaCry zainfekował w sumie 300 tys. komputerów w 150 krajach. Zaś według badania Cybersec Hub w 2017 roku firmy z Europy Środkowo-Wschodniej straciły średnio 1100 euro w wyniku cyberataków. Aż 68